Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyberkriminelle gemacht. Über 90 % der Fortune-100-Unternehmen nutzen Active Directory zur Authentifizierung und als Zugriffsmanagement. Angreifer haben also allen Grund, ausgeklügelte Angriffe zu entwickeln, um privilegierte AD-Anmeldeinformationen zu erlangen.
Von 2019 bis 2020: Anstieg um 161 Prozent
Im laufenden Jahr beobachtet Proofpoint einen noch nie dagewesenen Einsatz von Cobalt Strike als Schadsoftware.
Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die Verantwortlichen im Unternehmen sogar haftbar, wenn diese für keine
Nicht immer kommen Hacker mit ihren Angriffen einfach durch die Vordertür eines Unternehmens, stellt ein aktueller Bericht des NTT Global Threat Intelligence Center fest. Oft versuchen sie stattdessen ihre kriminellen Aktivitäten so zu verbergen, dass sie von gängigen Schutzmechanismen nicht bemerkt werden.
Eine steigende Anzahl an Cyberattacken, neue Angriffspunkte durch eine immer schneller werdende digitale Transformation, wachsende Kosten bei knappem Sicherheitsbudget und ein immer größer werdender Mangel an Cybersecurity-Experten: CISOs stehen heute vor großen Herausforderungen.
Die Potenziale der fortschreitenden Digitalisierung werden parallel durch ein zunehmendes Ausmaß an Schäden aufgrund von Cyberkriminalität bedroht.
Alarmstufe Rot
Auf IT-Sicherheitsvorfälle zu reagieren, fällt vielen Teams schwer, da komplexe Systemlandschaften und Firmenstrukturen zu unklaren Verantwortlichkeiten führen. Um diesem Risiko zu begegnen, bietet es sich an, Cyberangriffe zu simulieren und so zu üben.
Teil 5/5
In den sechziger Jahren narrten Jugendliche Telefongesellschaften. Irgendwann hackten sie die Computer des Pentagon und das frühe Internet. Was leichtfüßig begann, führte einige Hacker in eine kriminelle Karriere, andere in die erfolgreiche Laufbahn eines IT-Sicherheitsexperten.
Teil 4/5
Auch Hacker sind bequem und gehen gern den einfachsten Weg. Deshalb setzen sie zunehmend auch auf Künstliche Intelligenz (KI). Severin Quell, Director IT Security Consulting und Matthias Szymansky, Director IT Consulting, beide bei der INFODAS GmbH, stellen aktuelle Angriffsmethoden vor und erläutern, wie Penetrationstests sich verändern könnten,
Penetrationstest
Veranstaltungen
Stellenmarkt
- Referent (m/w/d) Informationssicherheit in der Stabstelle Digitalisierung
Technische Hochschule Ingolstadt, Ingolstadt - Sales Agent (m/w/d) für die Vodafone Filiale in Köln (Kalker Hauptstraße 55), in Teilzeit, befristet
Vodafone GmbH, Köln - Bauleiter / Obermonteur Elektro / Gebäudetechnik m/w/d
SPIE Building Technology & Automation GmbH, Illingen (Saar) bei Saarbrücken - Architekten / Architektin (m/w/d) bzw. Bachelor / Master / Diplom-Ingenieur / Diplom-Ingenieurin (m/w/d) der Fachrichtung Architektur im Hochbau
Staatliches Bauamt Aschaffenburg, Aschaffenburg
Neueste Artikel
7. Mai 2024
7. Mai 2024
Meistgelesene Artikel
7. Mai 2024
7. Mai 2024
7. Mai 2024